Plateforme : Centaure

21 janvier 2022

Contact Us

Le média L’Usine Digitale présente la plateforme de démonstration d’attaques informatiques « Centaure », dans son article du 07 janvier 2021 « Comment le contre-espionnage sensibilise les entreprises aux attaques informatiques ».


Alors que la cyber menace est toujours aussi présente, la DRSD – Direction du renseignement et de la sécurité de la Défense mène de nombreuses actions de sensibilisation auprès de l’armement français (environ 4000 entreprises et 2000 structures publiques de recherche d’intérêt défense). Pour mieux convaincre, elle a mis au point « Centaure » il y a 5 ans, qui vient juste d’être dévoilée à la presse.


Concrètement, cet outil se matérialise sous la forme de 2 ordinateurs – l’un de l’attaquant, l’autre de la victime. Grâce à la projection des 2 écrans, cela permet de montrer en temps réel comment des attaques informatiques peuvent se produire. L’objectif : montrer à des membres de comité exécutif, des ingénieurs ou des agents dans les ressources humaines qu’une attaque informatique arrive très vite après quelques clics malencontreux.


Avec Centaure, les agents de la DRSD marquent les esprits en jouant sur une palette de scénarios d’attaques, tous issus de cas réels constatés par le service. Dans le 1er scénario, l’attaquant utilise une clé USB piégée Rubber ducky pour copier vers sa cible des images compromettantes de stupéfiants ou de sexe. Cet outil permet à l’attaquant de se simuler la présence d’un clavier et donc lancer des commandes pour prendre le contrôle du poste informatique.

Le 2nd scénario présente l’attaque par rançongiciel, l’une des principales menaces déplorées par le service de contre-ingérence : une secrétaire ouvre une pièce jointe alléchante (fichier vérolé), entraînant l’extinction de l’ordinateur cible. Au rallumage de ce dernier, une demande de rançon s’affiche.


Enfin, le 3e scénario d’attaque s’appuie sur un outil d’accès à distance (remote access tool) détourné à des fins malveillantes. L’attaquant repère un échange sur les réseaux sociaux de membres de l’entreprise cible, qui échangent à propos d’articles du code civil. Dans un mail où il usurpe dans l’en tête l’adresse d’une personne de cette société, l’attaquant envoie un fichier word contenant justement différents articles de ce code, mais qui contient une macro qui va permettre de prendre le contrôle du poste visé, avec un panel large d’actions possibles : activation de la caméra, du micro, récupération des mots de passe, ou encore activation d’un keylogger, un enregistreur de frappe du clavier.


🔎📰Pour lire l’article complet, rendez-vous sur : https://lnkd.in/gwKkNm36


Vous souhaitez protéger votre parce informatique ? Prenez contact avec it-id.fr encore aujourd'hui !

conformite cyber
par Thomas Raoult 28 octobre 2025
Vos clients exigent des garanties de sécurité ? Découvrez comment prouver la conformité cyber de votre PME et valoriser votre démarche auprès de vos partenaires.
par Thomas Raoult 23 octobre 2025
Cyberattaque, ransomware, vol de données : découvrez les bons réflexes recommandés par l’ANSSI pour réagir efficacement dans les 24 premières heures.
par Thomas Raoult 21 octobre 2025
Le bug AWS d’octobre 2025 a paralysé des milliers d’entreprises. Découvrez l’origine du problème, ses impacts et les leçons à tirer pour votre PME.
visuel microsoft 365
par Thomas Raoult 14 octobre 2025
Microsoft 365 ne sauvegarde pas vos données comme vous le pensez. Découvrez pourquoi et comment éviter une perte définitive de vos fichiers d’entreprise.
logo cartel dragonforce
par Thomas Raoult 10 octobre 2025
DragonForce, le cartel du cybercrime, fait trembler les grandes entreprises. Découvrez comment ce marché mondial menace aussi les PME françaises.
par Thomas Raoult 9 octobre 2025
Pannes, lenteur, perte de données… Découvrez les coûts invisibles d’une informatique mal gérée en PME, et comment les éviter grâce à l’infogérance.
teletravail
par Thomas Raoult 7 octobre 2025
Télétravail en PME : comment éviter la dispersion des outils, sécuriser les postes à distance et améliorer l’efficacité ? Les conseils IT-ID pour encadrer
Security check
par Thomas Raoult 3 octobre 2025
PME : comment fonctionne un antivirus ? Quelle solution choisir ? Découvrez les options pro (cloud, EDR, MDR) et comment IT-ID sécurise vos postes.
par Thomas Raoult 29 septembre 2025
Les 7 erreurs de cybersécurité les plus courantes en PME : mots de passe faibles, sauvegardes absentes, MFA oublié… Découvrez comment IT-ID vous protège.
Cyber+Assurance+PME
par Thomas Raoult 24 septembre 2025
Cyberassurance 2025 : découvrez ce que les assureurs demandent aux PME pour être réellement couvertes en cas de cyberattaque. Audit gratuit IT-ID.